제퍼넷 로고

AI/ML 워크로드용 Ray 오픈 소스 프레임워크에서 심각한 취약점이 발견되었습니다.

시간

인공 지능 및 기계 학습 워크로드 확장을 위한 오픈 소스 프레임워크인 Ray를 사용하는 조직은 아직 패치되지 않은 기술 취약점 XNUMX개를 통한 공격에 노출되어 있다고 이번 주 연구원들이 밝혔습니다.

잠재적으로 심각한 손상

이 취약점은 공격자에게 무엇보다도 Ray 클러스터의 모든 노드에 대한 운영 체제 액세스 권한을 얻고, 원격 코드 실행을 활성화하고, 권한을 상승시킬 수 있는 방법을 제공합니다. 이 결함은 Ray 인스턴스를 인터넷이나 로컬 네트워크에 노출하는 조직에 위협이 됩니다.

Fox 주교의 연구원 취약점을 발견했습니다 그리고 XNUMX월에 이 기술의 완전관리형 버전을 판매하는 Anyscale에 이를 보고했습니다. 보안 공급업체인 Protect AI의 연구원들도 이전에 Anyscale에 동일한 취약점 중 XNUMX개를 비공개로 보고했습니다.

그러나 지금까지 Anyscale은 결함을 해결하지 못했다고 Bishop Fox의 수석 보안 컨설턴트인 Berenice Flores Garcia는 말합니다. Garcia는 “Ray는 엄격하게 통제되는 네트워크 환경 외부에서 사용하도록 고안되지 않았으며 문서에 이 내용이 명시되어 있다고 주장하기 때문에 취약점은 관련이 없다는 입장입니다.”라고 Garcia는 말합니다.

Anyscale은 Dark Reading의 논평 요청에 즉시 응답하지 않았습니다.

Ray는 조직이 사용할 수 있는 기술입니다. 복잡하고 인프라 집약적인 AI 실행 분산 머신러닝 워크로드. OpenAI, Spotify, Uber, Netflix, Instacart 등 많은 대규모 조직에서는 현재 확장 가능한 새로운 AI 및 기계 학습 애플리케이션을 구축하기 위해 이 기술을 사용하고 있습니다. 아마존의 AWS는 Ray를 통합했습니다 많은 클라우드 서비스에 도입하여 조직이 AI 및 ML 앱의 확장을 가속화하는 데 사용할 수 있는 기술로 자리매김했습니다.

쉽게 찾고 악용할 수 있음

Bishop Fox가 Anyscale에 보고한 취약점은 Ray Dashboard, Ray Client 및 기타 구성 요소의 부적절한 인증 및 입력 유효성 검사와 관련이 있습니다. 이 취약점은 Ray 버전 2.6.3 및 2.8.0에 영향을 미치며 공격자가 Ray 클러스터에 저장된 모든 데이터, 스크립트 또는 파일을 얻을 수 있는 방법을 허용합니다. Bishop Fox는 보고서에서 “Ray 프레임워크가 클라우드(예: AWS)에 설치되면 권한 상승을 허용하는 높은 권한의 IAM 자격 증명을 검색할 수 있습니다.”라고 말했습니다.

Bishop Fox가 Anyscale에 보고한 세 가지 취약점은 다음과 같습니다. CVE-2023-48023, 중요한 기능에 대한 인증 누락과 관련된 원격 코드 실행(RCE) 취약점; CVE-2023-48022, RCE를 활성화하는 Ray Dashboard API의 서버 측 요청 위조 취약점입니다. 그리고 CVE-2023-6021, 원격 공격자가 영향을 받는 시스템에서 악성 코드를 실행할 수 있게 하는 안전하지 않은 입력 유효성 검사 오류입니다.

세 가지 취약점에 대한 Bishop Fox의 보고서에는 공격자가 이 결함을 잠재적으로 악용하여 임의 코드를 실행할 수 있는 방법에 대한 세부 정보가 포함되어 있습니다.

이 취약점은 쉽게 악용될 수 있으며 공격자는 이를 활용하기 위해 높은 수준의 기술이 필요하지 않다고 Garcia는 말합니다. "공격자는 인터넷이나 로컬 네트워크에서 취약한 구성 요소 포트(기본적으로 포트 8265 및 10001)에 대한 원격 액세스와 몇 가지 기본적인 Python 지식만 있으면 됩니다."라고 그녀는 말합니다.

“Ray Dashboard UI가 노출되면 취약한 구성요소를 매우 쉽게 찾을 수 있습니다. 이는 권고에 포함된 세 가지 취약점을 악용할 수 있는 관문입니다.”라고 그녀는 덧붙입니다. Garcia에 따르면 Ray Dashboard가 감지되지 않으면 취약한 포트를 식별하기 위해 서비스 포트의 보다 구체적인 지문이 필요합니다. Garcia는 “취약한 구성 요소가 식별되면 권고 사항의 단계에 따라 악용하기가 매우 쉽습니다.”라고 말합니다.

Bishop Fox의 권고는 공격자가 이 취약점을 악용하여 Ray가 설치된 AWS 클라우드 계정에서 개인 키와 높은 ​​권한의 자격 증명을 얻을 수 있는 방법을 보여줍니다. 그러나 결함은 소프트웨어를 인터넷이나 로컬 네트워크에 노출하는 모든 조직에 영향을 미칩니다.

통제된 네트워크 환경

Anycase는 Dark Reading에 대응하지 않았으나, 회사의 문서 조직이 통제된 네트워크 환경에서 Ray 클러스터를 배포해야 할 필요성을 명시합니다. 문서에는 "Ray는 안전한 네트워크 환경에서 실행되고 신뢰할 수 있는 코드에 따라 작동할 것으로 기대합니다."라고 명시되어 있습니다. 이는 조직이 Ray 구성 요소 간의 네트워크 트래픽이 격리된 환경에서 발생하는지 확인하고 추가 서비스에 액세스할 때 엄격한 네트워크 제어 및 인증 메커니즘을 보유해야 할 필요성을 언급합니다.

“Ray는 전달된 코드를 충실히 실행합니다. Ray는 튜닝 실험, 루트킷 설치 또는 S3 버킷 검사를 구별하지 않습니다.”라고 회사는 말했습니다. "Ray 개발자는 이러한 이해를 염두에 두고 애플리케이션을 구축할 책임이 있습니다."

spot_img

최신 인텔리전스

spot_img